Сетевые сканеры и анализаторы - Курсовая работа

бесплатно 0
4.5 55
Особенности передачи информации в локальных сетях и методах её отслеживания (нахождения). Анализ программного обеспечения, которое позволяет осуществлять сканирование ресурсов локальной сети. Специфика технологий, используемых для сканирования, их виды.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Сканирование Цель сканирования - выявить открытые окна и двери. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918( Теперь давайте перейдем ко второму этапу сбора информации - сканированию. Утилита ping отправляет пакеты ICMP ECHO (тип 8) указанному компьютеру и ожидает ответного пакета ICMP ECHO_REPLY (тип 0). Для выполнения ping-прослушивания можно воспользоваться любым из .G® *-» многочисленных средств, разработанных как для системы UNIX, так и для i- Windows NT. [tsunami ]$ gping usage: gping aO aN bO bN cO cN dO dN gping a bO bN cO cN dO dN gping a b cO cN dO dN gping a b с dO dN gping abcd В качестве параметров утилите gping необходимо передать диапазон IP-адресов. Это позволит утилите перебрать все адреса от 192.168.1.1 до 192.168.1.254. Следует избегать применения утилиты ping к адресам широковещательной рассылки, поскольку это может привести к отказу, или так называемому состоянию DoS (denial of service), если ответный пакет одновременно будет сгенерирован многимиузлами (более подробная информация о том, как установить маску подсети узла, приведена в документации по запросам ICMP). Еще одной утилитой, о которой мы будем много говорить в этой книге, является утилита nmap, созданная хакером по имени Федор (Fyodor) (www.insecure.org/nmap). Для включения соответствующего режима необходимо указать параметр -SP. [tsunami] nmap -sP 192.168.1.0/24 Starting nmap V. 2.53 by fyodor@insecure.org (www.insecure.org/nmap/) Host (192.168.1.0) seems to be a subnet broadcast address (returned 3 extra pings). Nmap run completed - 256 IP addresses (10 hosts up) scanned in 21 seconds Что касается приверженцев Windows, они также не остались без внимания. Такой же скоростью, как и Finger, обладает коммерческий продукт Ping Sweep, предлагаемый компанией SolarWinds (www.solarwinds.net). Возможно, вы хотите спросить, как поступать, если исследуемый узел блокирует сообщения ICMP?. В частности, эта утилита позволяет выполнять так называемое TCP-прослушивание сканированием (TCP ping scan). Идентификация запущенных TCP- и UDP-служб Использование хорошей утилиты сканирования портов - важнейший этап сбора информации об исследуемой сети. Поэтому необходимо рассмотреть и другие утилиты сканирования, лишенные указанных недостатков. udp_scan Для UDP-сканирования, которого не выполняет strobe, можно воспользоваться утилитой udp_scan, которая изначально входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 году. В противном случае исследуемая система будет не в состоянии обработать все сообщения SYN, в результате чего возникнет условие DoS. [tsunami] nmap -sS 192.168.1.1 -D 10.1.1.1 www.target_web.com,ME -p25,139,443 Starting nmap V. 2.53 by fyodor@insecure.org Interesting ports on (192.168.1.1): Port State Protocol Service 25 open tcp smtp 443 open tcp https Nmap run completed -- 1 IP address (1 host up) scanned in 1 second В приведенном примере параметры, введенные в командной строке утилиты nmap, обеспечивают сканирование в режиме, затрудняющем обнаружение реального адреса сканирующего узла.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?